ZagroŜenia w sieciach komputerowych



Podobne dokumenty
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Bezpieczeństwo bankowości internetowej

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Podstawy bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Internet Explorer. Okres

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

opracował : inż. Marcin Zajdowski 1

MidpSSH - analiza bezpieczeństwa

PROGRAMY NARZĘDZIOWE 1

Metody zabezpieczania transmisji w sieci Ethernet

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Agenda. Rys historyczny Mobilne systemy operacyjne

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Marek Krauze

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

No N rber e t Mey e er, P CSS 1

Technologia informacyjna

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Malware przegląd zagrożeń i środków zaradczych

dr Beata Zbarachewicz

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Sieciowe Systemy Operacyjne

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Przykładowa lista zagroŝeń dla systemu informatycznego

Szkodliwe oprogramowanie

Pojęcie wirusa komputerowego

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Niektóre typowe cechy wiadomości typu phishing to:

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Analiza i metody poprawy bezpieczeństwa wyborów Internetowych

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ICT jako narzędzia wspierające. uczestniczącej. Piotr Kołodziejczyk Sekretarz Miasta Poznania.

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Sieci VPN SSL czy IPSec?

Przegląd rodzajów ataków hackerskich

Robaki sieciowe. + systemy IDS/IPS

Internet w szkole, czyli jak mądrze inwestować w cyfrową edukację? Nowe Media

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Bezpieczeństwo IT w środowisku uczelni

sprawdzonych porad z bezpieczeństwa

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

KONWENT PROJEKTU CYFORWOBEZPIECZNI.PL. Warszawa, 8-9 październik 2017 rok

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

Panda Internet Security 2017 przedłużenie licencji

Akceptacja Regulaminu oznacza wyrażenie woli zawarcia umowy z Administratorem na warunkach określonych w Regulaminie.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

co to oznacza dla mobilnych

Krótki opis techniczny

No N r o b r er e t r t Mey e er e,, PCSS 1

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

THOMSON SpeedTouch 780 WL

Technologia Automatyczne zapobieganie exploitom

Regulamin serwisu internetowego ehominis.pl. 1 Zasady ogólne

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

THOMSON SpeedTouch 585v6

ASQ: ZALETY SYSTEMU IPS W NETASQ

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SPÓŁKĘ 8 ½ MEDIA SP. Z O.O. Z SIEDZIBĄ W WIELICZCE

Ile moŝna zarobić przeszukując stare dyski twarde? 1

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

biznes zmienia się z Orange

Spis treści. Wstęp...13

Produkty. ESET Produkty

Diagnostyka komputera

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

I. PRZEDMIOT REGULAMINU

Internet, jako sieć globalna

Jak chronić się przed zagrożeniami w sieci

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW EUROPEJSKIEGO FUNDUSZU ROZWOJU REGIONALNEGO W RAMACH PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA

E-Poznań - program budowy elektronicznej administracji publicznej

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Agent ds. cyberprzestępczości

Laboratorium przez Internet w modelu studiów inżynierskich

Regulamin Strony Internetowej

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Transkrypt:

ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl 1

Postęp technologiczny to nowe moŝliwości 2

Postęp technologiczny to równieŝ nowe zagroŝenia 3

Plan prezentacji Specyfika zagroŝeń w systemach komputerowych Charakterystyka typowego napastnika Przedstawienie wybranych ataków InŜynieria społeczna Złośliwe oprogramowanie Sieci bezprzewodowe Komunikacja w Internecie 4

System komputerowy System komputerowy to pojedynczy komputer lub ich grupa połączona siecią komputerową. 5

Internet jest siecią globalną 6

Świat realny a świat wirtualny W świecie rzeczywistym działania o charakterze zbrojnym wymagają zaangaŝowania wielu ludzi oraz wsparcia logistycznego, są długo i starannie planowane. Są kosztowne, stać na nie tylko potęŝne państwa bądź organizacje. W świecie wirtualnym bronią jest informacja a starcia rozgrywają się na polu logiki. Atak moŝe przeprowadzić pojedyncza osoba, a bitwy rozgrywają się w ułamkach sekund. 7

Świat wirtualny zbudowany jest z informacji 8

Poufność informacji 9

Integralność informacji 10

Dostępność informacji 11

Bezpieczeństwo fizyczne 12

Typowy napastnik? Jeśli opierać się na statystykach to typowym napastnikiem jest wirus, robak czy inne złośliwe oprogramowanie, które samoczynnie się powiela. Media wykreowały mit, wizerunek groźnego dla korporacji nastolatka, działającego nocami i włamującego się do waŝnych systemów. W ciągu ostatnich lat specjaliści zgodnie twierdzą, Ŝe największe zagroŝenie pochodzi z sieci lokalnej, od pracowników. 13

Kilka przykładowych typów ataków KradzieŜ danych KradzieŜ toŝsamości KradzieŜ zasobów Phishing, pharming Kompromitacja wizerunku DoS, DDoS Niechciana poczta 14

KradzieŜ danych 15

KradzieŜ toŝsamości Ukraść toŝsamość w świecie wirtualnym moŝna przy znacznie mniejszych kosztach niŝ w świecie rzeczywistym. 16

KradzieŜ zasobów JeŜeli celem napastnika nie są nasze dane to moŝe to być moc obliczeniowa komputera. Niewielka moc z jednego komputera pomnoŝona przez tysiące komputerów daje moc duŝą. 17

Phishing, pharming Metoda na rybkę czyli phishing polega na zastawieniu pułapki np. fałszywej strony www - i umiejętnym dostarczeniu przynęty. Pharming to taki phishing tylko, Ŝe siecią rybacką. 18

Ataki Man-In-The- Middle Atak typu man-in-themiddle (MITM) jest sytuacją, w której pomiędzy dwie strony połączenia ingeruje strona trzecia atakujący 19

Kompromitacja wizerunku Korzystając ze słabości w zabezpieczeniach lub ich kompletnego braku napastnik podmienia lub modyfikuje treść witryny internetowej kompromitując wizerunek firmy lub organizacji. 20

Sytuacja sieciowego Jest to sytuacja, w której system z powodu niewystarczających zasobów nie jest w stanie obsługiwać legitymizowanych Ŝądań obsługi. Niekoniecznie na skutek ataku. DoS 21

Niechciana poczta - SPAM Szacuje się, Ŝe koszty jakie ponosi biznes na całym świecie związane ze SPAMem to dziesiątki miliardów dolarów rocznie. 22

23

InŜynieria Społeczna...inŜynier społeczny jest w stanie uzyskać od człowieka informacje z uŝyciem lub bez uŝycia technologii... Kevin Mitnick 24

InŜynierowie społeczni... Politycy, aktorzy, handlowcy, prawnicy, szpiedzy, hakerzy, itd... 25

Kilka przykładów z Ŝycia Historia Kevina Mitnicka Historia Anthonego Zboralskiego Atak na lotnisko w Monachium (http://www.kimble.org/airport/airporteng.ht ml) Atak na AOL poprzez biuro obsługi klienta 26

Złośliwe oprogramowanie Spyware, adware, trojany, wirusy, robaki, nadware, malware, keyloggery, exploity, etc... 27

Jak rozpoznać złośliwe oprogramowanie? Złośliwe oprogramowanie to przede wszystkim oprogramowanie. Na pierwszy rzut oka moŝe wyglądać niegroźnie. 28

Dostęp bezprzewodowy Sieci bezprzewodowe 802.11 Dostęp poprzez sieci komórkowe Urządzenia Bluetooth 29

ZagroŜenia w sieciach bezprzewodowych Poufność danych Ingerencja w dane Identyfikacja węzłów sieci Podatność na zakłócenia 30

Komunikacja w sieci Tekstowe komunikatory internetowe Poczta elektroniczna Usługi transmisji Audio i Video 31

ZagroŜenia dla komunikacji w sieci Podsłuch danych Ingerencja w dane Problem z identyfikacją drugiej strony 32

Dziękuję za uwagę! 33